Saludos: Es posible controlar al Ordenador que se me conecto Conociendo su no-ip , puerto , contrasena del Troy y clase de Troy si existiera y fuera posible seria de agradecer que me lo esplicaran muchas gracias Adeu
Solo con conocer su ip, ya puede entrar solo requieres un poco de conocimientos..
Saludos!
Saludos!
Saludos Gracias por tu Interes Pero que clases de conocimiento Haber asta donde Yo puedo llegar Gracias adeu
Bueno puedes entrar tras vulnerabilidades y puertos abiertos que tenga el pc.
Algunos metodos son medios viejos pero por ahi te encuentras sorpresas : Busca sobre Telnet,Netbios,Netcat.. etc
Saludos!
Algunos metodos son medios viejos pero por ahi te encuentras sorpresas : Busca sobre Telnet,Netbios,Netcat.. etc
Saludos!
bah.. la old-school que aprendiamos nosotros ya esta fuera de onda.. ahora si queres 'aprender' rapido, usá metasploit, milw0rm y bugtraq... turista, te di los 3 terminos claves para que progreses en tu busqueda del conocimiento.. pero eventualmente vas a tener que profundizar.. hasta donde llegues, es cosa de tu actitud..
saludos....
saludos....
(MD5 checksum error.)
Saludos: En primer lugar agradecer vuestro interes ; Ya analizare si tan importante es de querer advertir a los que quieren infectar los Foros Honestos
Gracias SHARKI Un placer leer sus comentarios Sr Verbal
adeu
Gracias SHARKI Un placer leer sus comentarios Sr Verbal
adeu
Verbal Excelente Info Men No Solo Le Sirve A Turista Jajajaj Me Voy A Profundizar Mas En Esto Grax
SharkI escribió:Bueno puedes entrar tras vulnerabilidades y puertos abiertos que tenga el pc.
Algunos metodos son medios viejos pero por ahi te encuentras sorpresas : Busca sobre Telnet,Netbios,Netcat.. etc
Saludos!
LoooooL ? , wouh sharki, yo de esto, no se mucho, pero hasta donde yosé no siempre puedes entrar por su ip, tienes opciones como, un puerto abierto, que tenga recursos compartidos, y cosillas así, pero no siempre es posible... como tenga puertas cerrados (como yo ahora), tenga firewall, y sin datos compartidos, estaría jodido entrarme por ip.... o eso pienso yo

http://img844.imageshack.us/img844/8088/mujerrara.jpg
http://img715.imageshack.us/img715/5813/tigree.png
http://img830.imageshack.us/img830/6484/camaleon.png
http://img839.imageshack.us/img839/4944/tigrev2.jpg
http://img843.imageshack.us/img843/443/spidermanxn.png
http://www.youtube.com/watch?v=wHYYkciIKE0
Y no solo para entrar, hacer un simple scan es imposible. Hace tiempo yo estuve tratando de hacer lo mismo, al menos recopilar un poco de información y además de haber muy poca... nisiquiera pude hacer un scan a una ip que yo mismo tenía control. El scan tiene que pasar por tantos routers que al final te va a salir la información de uno de ellos y no de la pc a la que escaneas.. por lo que según como lo veo tratar de ingresar por medio de una simple ip... es casi imposible.
Amigo mirate aver ke sistema operativo tiene, si tiene el SP2 estas de suerte hay muchos xploits para el, y la mayoria funcional !
Buenoo espero haberte ayudado!
Buenoo espero haberte ayudado!
Siempre hay alguna opcion para entrar en una pc con la ip, otra cosa es ke esa opcion la desconozcas... porcierto si usas kerio firewall o firewall tools, no estas protegidoo xD... y hay bugs en los svhost.exe y casi todos (digo casi x siacaso, aunke no conozco ninguno) los firewalls les dejan hacer lo ke kieras al svhost.exe ! Bueno Bye !!!xpro escribió:SharkI escribió:Bueno puedes entrar tras vulnerabilidades y puertos abiertos que tenga el pc.
Algunos metodos son medios viejos pero por ahi te encuentras sorpresas : Busca sobre Telnet,Netbios,Netcat.. etc
Saludos!
LoooooL ? , wouh sharki, yo de esto, no se mucho, pero hasta donde yosé no siempre puedes entrar por su ip, tienes opciones como, un puerto abierto, que tenga recursos compartidos, y cosillas así, pero no siempre es posible... como tenga puertas cerrados (como yo ahora), tenga firewall, y sin datos compartidos, estaría jodido entrarme por ip.... o eso pienso yo
La mayoria de las cosas que dicen son puras patrañas, con el NO-IP no puedes redirijirte de PC - Victima hacia PC - Atacante , Esta verificado, Lo unico que te recomiendo es que empieses a investigar por tu mismo, Al Encontrar un BUG que puedas dar un "CONTRATAQUE" sera algo muy importante en este mundillo, yo hace meses empese 1 investigacion pero no la lleve a cabo trata de un bug de WINDOWS que se puede explotar facilmente.
Una opción interesante cuando los puertos están filtrados por un router, es utilizar FScan ([Enlace externo eliminado para invitados]): muchas veces los routers quedan con las contraseñas por defecto, y esta utilidad de los Tarasco Brothers tiene una pequeña DB de banners y credenciales, y la opción de fuerza bruta. Es multithreaded, así que los scan no tardan demasiado -apenas unos segundos en un rango clase C-.
Lo que se puede hacer una vez dentro del router es fijarse en la pool de IPs qué PCs están conectadas a través del aparato, y abrirles los puertos para los cuales se tenga un exploit, o directamente todos y a escanear (de a una, obviamente: el mismo puerto no se puede mapear a dos computadoras diferentes). Para no perder el rastro, también es útil el hecho de que los routers modernos vienen con la opción de DNS dinámico en el firmware: cada vez que se conecta el aparato, registra su IP WAN en el servicio (casi siempre DynDNS) y cuenta asignados.
Si se consigue entrar en al menos una computadora, es interesante también hacer scans 'pivote', trasladando nMap a la computadora comprometida para poder ver mejor la red local. Como están en una zona teóricamente protegida por el NAT del router, las chances de que no estén actualizadas son amplias.
Un saludo petero (?)
Lo que se puede hacer una vez dentro del router es fijarse en la pool de IPs qué PCs están conectadas a través del aparato, y abrirles los puertos para los cuales se tenga un exploit, o directamente todos y a escanear (de a una, obviamente: el mismo puerto no se puede mapear a dos computadoras diferentes). Para no perder el rastro, también es útil el hecho de que los routers modernos vienen con la opción de DNS dinámico en el firmware: cada vez que se conecta el aparato, registra su IP WAN en el servicio (casi siempre DynDNS) y cuenta asignados.
Si se consigue entrar en al menos una computadora, es interesante también hacer scans 'pivote', trasladando nMap a la computadora comprometida para poder ver mejor la red local. Como están en una zona teóricamente protegida por el NAT del router, las chances de que no estén actualizadas son amplias.
Un saludo petero (?)
(MD5 checksum error.)
verbal escribió:Una opción interesante cuando los puertos están filtrados por un router, es utilizar FScan ([Enlace externo eliminado para invitados]): muchas veces los routers quedan con las contraseñas por defecto, y esta utilidad de los Tarasco Brothers tiene una pequeña DB de banners y credenciales, y la opción de fuerza bruta. Es multithreaded, así que los scan no tardan demasiado -apenas unos segundos en un rango clase C-.
Lo que se puede hacer una vez dentro del router es fijarse en la pool de IPs qué PCs están conectadas a través del aparato, y abrirles los puertos para los cuales se tenga un exploit, o directamente todos y a escanear (de a una, obviamente: el mismo puerto no se puede mapear a dos computadoras diferentes). Para no perder el rastro, también es útil el hecho de que los routers modernos vienen con la opción de DNS dinámico en el firmware: cada vez que se conecta el aparato, registra su IP WAN en el servicio (casi siempre DynDNS) y cuenta asignados.
Si se consigue entrar en al menos una computadora, es interesante también hacer scans 'pivote', trasladando nMap a la computadora comprometida para poder ver mejor la red local. Como están en una zona teóricamente protegida por el NAT del router, las chances de que no estén actualizadas son amplias.
Un saludo petero (?)
Este tipo siempre me sorprende con sus "altas" explicaciones...
Eso fue una clase gratuita de nuestro presidente verbal...
un capo el qliao...
#Brrr 

totalmente equibocado con lo de no-ipThats escribió:La mayoria de las cosas que dicen son puras patrañas, con el NO-IP no puedes redirijirte de PC - Victima hacia PC - Atacante , Esta verificado, Lo unico que te recomiendo es que empieses a investigar por tu mismo, Al Encontrar un BUG que puedas dar un "CONTRATAQUE" sera algo muy importante en este mundillo, yo hace meses empese 1 investigacion pero no la lleve a cabo trata de un bug de WINDOWS que se puede explotar facilmente.
simplemente no-ip siemrpe te dirigira a la pc atacante
solo es uns ervicio de dns dinamico
tan facil como nslookup y tracert y tienes mucha info de isp, y hubicacion geografica
los isp trabajan con doferentes nodos repartidos en las ciudades
facilmente puedes ubicar la zona de el ip atacante
y para que buscarte joder al atacante
cuando puedes hacer que el isp realize acciones legales por ti